Преступления против информационной безопасности
Курсовая работа, 30 Марта 2014, автор: пользователь скрыл имя
Краткое описание
Цель работы – исследование компьютерной преступности и компьютерной
безопасности.
Данная цель определила основные задачи работы:
1. Осветить возможные способы компьютерных преступлений;
2. Выявить методы защиты от них.
Содержание
Введение 3
Компьютерная преступность и компьютерная безопасность 5
Характеристика компьютерных преступлений 10
Способы совершения компьютерных преступлений 12
Предупреждение компьютерных преступлений 20
Практика раскрытия и расследования компьютерных преступлений 25
Заключение. 29
Список использованных источников и литературы 30
Вложенные файлы: 1 файл
Преступления против информационной безопасности в Республике Беларусь.docx
— 87.60 Кб (Скачать файл)в мире существует очень много видов компьютерных вирусов (более 50000). Но
всех их можно разбить на несколько групп:
. Загрузочные вирусы. Заражение происходит при загрузке компьютера с
носителя информации, содержащего вирус. Заразить сам носитель достаточно
просто. На него вирус может попасть, если пользователь вставил его в
приемное
устройство зараженного включенного
компьютера. При этом вирус
автоматически
внедряется во внутреннюю структуру
носителя.
. Файловые вирусы.
Они поражают исполняемые файлы:
EXE, COM, SYS, BAT. Эти
вирусы заражают компьютер, если была запущена программа, которая уже
содержит вирус. В этом случае происходит дальнейшее заражение других
программ, по сути напоминающее вирусное заболевание. Сначала появление
вируса
практически невозможно зафиксировать,
так как он заразил не все
нужные программы. Далее происходят нарушения в работе компьютера,
степень которых зависит от типа и вида вируса. Большинство вирусов не
носят разрушительного характера, так как пишутся программистами-
любителями. Этого не скажешь про другую часть вирусов, которая пишется
профессиональными программистами, часто имеющими корыстные цели. Для
изучения
вирусов создана специальная
наука – компьютерная вирусология.
С
точки зрения этой науки вирусы можно разделить на резидентные и
нерезидентные,
«вульгарные» и «раздробленные».
- резидентные и нерезидентные
Во-первых, нужно дать определение резидентной программе. Резидентной
называется программа, которая по окончании работы оставляет свой код в
оперативной памяти компьютера. Оперативная память – это память,
предназначенная
для исполняемых в данный момент
программ и оперативно
необходимых для этого данных. Резидентная программа работает параллельно
другим программам. И если вирус попадает в оперативную память
компьютера, то он фактически заражает все программы, с которыми
функционирует параллельно. Резидентный вирус, оставляя свой код в
оперативной памяти, возобновляется при каждом включении компьютера.
Менее опасными являются нерезидентные вирусы. Они оставляют в
оперативной памяти небольшие программы, которые не имеют алгоритма
распространения вируса. Такой вирус погибает при выключении компьютера.
- «вульгарные» и «раздробленные» вирусы
Такое
деление произведено по алгоритму
строения и обнаружения того
или
иного вируса. «Вульгарные» вирусы написаны одним блоком и легко
обнаруживаются специалистами с помощью специальных антивирусных
программ,
которые я рассмотрю чуть позже.
Что касается «раздробленного»
вируса, то нужно сказать, что такая программа разделена на части. Эти
части никак не связаны друг с другом, но они «собираются» при
определенных условиях во вполне здоровый вирус. При выполнении своей
задачи такой вирус распадается или самоуничтожается.
Далее я рассмотрю наиболее популярные вирусные модификации:
1. Вирусы-«черви». Эти вирусы не изменяют программные файлы. Они
проникают
в память компьютера из компьютерной
сети, и вычисляют адреса
других компьютеров. Затем в обнаруженные компьютеры рассылаются копии
вируса.
2. «Паразитические». Сюда входят вирусы, которые обязательно изменяют
программные файлы.
3. «Студенческие». Обычно это вирусы, которые написаны любителями. Такие
вирусы содержат много ошибок, и легко обнаруживаются специальными
программами.
2.4.4 Вирусы-невидимки.
Это достаточно совершенные вирусы. Их трудно обнаружить антивирусной
программой
и невозможно увидеть при обычном
просмотре файлов, так как
при
открытии зараженного файла они
немедленно удаляются из него,
а при
закрытии опять заражают.
4. Вирусы-«призраки».
Это тоже трудно обнаруживаемые
вирусы. Дело в том,
что они, заражая программы, постоянно меняют свой код (содержание).
Так
что во всех следующих зараженных
программах нельзя заметить какого-
то совпадения. Поэтому эти вирусы трудно обнаружить с помощью
антивирусных программ, основанных на этом принципе.
Две
последние группы вирусов представляют
наибольшую опасность. Эта
проблема
заставляет вирусологов отходить
от стандартных антивирусных
программ
и находить другие методы борьбы
с вирусами.
3. «Асинхронная атака».
Для понимания этого способа совершения компьютерных преступлений нужно дать
понятие операционной системе. Операционная система – комплекс программных
средств, обеспечивающих управление информационными процессами при
функционировании компьютерной системы. Главная задача операционной системы
– обеспечение максимальной производительности компьютера. Функции:
управление, коммуникация, планирование и т.д. Понятно, что такой комплекс
программ имеет очень большую структуру, состав, размеры. Разработкой
операционных систем занимаются профессиональные группы программистов иногда
в течение нескольких лет. Поэтому операционные системы невозможно проверить
на полную работоспособность. Искусный преступник может внести коррективы в
нужную операционную систему и заставить работать ее в своих корыстных
целях. Такие изменения заметить достаточно сложно. Внесенные команды будут
выполняться одновременно с командами пользователя.
4. Моделирование.
Данный способ совершения компьютерных преступлений представляет собой
моделирование поведения устройства или системы с помощью программного
обеспечения. Например: «двойная» бухгалтерия. Здесь одновременно существуют
две бухгалтерские программы, одна из которых функционирует в законном
режиме, а другая - в незаконном. С помощью незаконной программы проводят
теневые сделки.
5. Копирование.
Этот способ совершения преступления представляет собой незаконное
копирование информации преступником программных средств компьютерной
техники. Преступник незаконно копирует информацию на свой физический
носитель, а затем использует ее в своих корыстных целях. Этот способ
распространен из-за своей простоты. Например: два лица заключают договор на
разработку программного средства. Заказчик при этом платит определенную
сумму за работу. Исполнитель же просто копирует нужную программу из какого-
нибудь источника, выдавая ее за свою, и предоставляет ее заказчику.
6. Преодоление программных средств защиты.
Это скорей вспомогательный способ совершения преступления. Он представляет
собой умышленное преодоление системы защиты. Существует несколько
разновидностей этого способа:
1. Создание копии ключевой дискеты.
Для запускания некоторых систем необходима ключевая дискета. На этой
дискете записаны необходимые системные файлы. Преступник может незаконно
создать копию такой дискеты с помощью известной программы DISKCOPY. Позже
это поможет преступнику попасть в нужную систему.
2. Модификация кода системы защиты.
Код системы защиты выполняет в компьютере следующие функции:
. Проверка ключевой дискеты
. Проверка санкционированности
запуска защищенного информационного
ресурса
Модифицируя этот код, преступник просто обходит эти функции. То есть
происходит обход системы защиты. Данный способ может быть реализован только
высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы
защиты может исчисляться неделями.
6.3 Использование механизма установки (снятия) программных средств защиты
информации.
Некоторые программные средства защиты устанавливаются на физический
носитель и закрепляются на нем вместе с другими данными. Так что невозможно
произвести копирование с такого носителя. В данном случае преступник
производит некий алгоритм действий и снимает защищенные программы с
носителя. Этот процесс требует немалых знаний и опыта от правонарушителя.
4. Снятие системы защиты из памяти ЭВМ.
Система защиты периодически загружает защищаемое программное средство в
оперативную память для передачи управления этой программой коду защиты.
Когда код еще не взял управление на себя, в оперативной памяти находится
совершенно незащищенная программа. Преступнику остается сохранить ее в
каком-нибудь файле.
В заключение данной главы хотелось бы сказать, что способов совершения
компьютерных преступлений становится все больше и больше. Это происходит по
мере совершенствования средств компьютерной техники. Хочется надеяться, что
эта проблема будет глубже изучена отечественной криминалистикой, так как по
проведенному исследованию о существовании тех или иных способов совершения
компьютерных преступлений знают всего около 10% респондентов*.
Предупреждение компьютерных преступлений